I.T .E .S . P o lo C o m m e rc ia le “ P IT A G O R A ”
Via Pupino 10/A – 74121 Taranto)
TEORIA
sulle
RETI DI COMPUTER
A cura del Prof. Enea Ferri
Reti di computer – a cura del prof. Enea Ferri
Introduzione
Il termine TELEMATICA è una parola composta da TELEcomunicazione e da inforMATICA e mette in
evidenza l’integrazione tra le tecnologie informatiche e le tecnologie delle comunicazioni, per consentire
la trasmissione dei dati a distanza.
Una altro termine usato per fare riferimento alla telematica è ICT (Information and Comunication
Technology ovvero Tecnologie dell’Informazione e delle Telecomunicazioni).
L’obiettivo principale delle telecomunicazioni è quello di trasmettere informazioni a distanza usando
segnali elettrici.
E’ necessario quindi che ci sia:
-
una SORGENTE delle informazioni
un CANALE fisico per la trasmissione
un DESTINATARIO (utente) delle informazioni
Le informazioni devono prima essere codificate e poi trasmesse; prima di essere ricevute devono essere
decodificate.
Pertanto sono necessari:
SORGENTE
dell’informazione
TRASMETTITORE
CANALE
RICEVITORE
UTENTE
Il TRASMETTITORE è composto da un MODULATORE che facendo riferimento ad un segnale elettrico
portante lo “modula” in modo proporzionale al segnale inviato dalla sorgente dell’informazione. Questo,
opportunamente amplificato, viene inviato sul CANALE di trasmissione.
Il RICEVITORE svolge il compito inverso: mediante un DEMODULATORE estrae dal segnale modulato
l’informazione originale.
Nel caso in cui la sorgente e il destinatario siano due computer, le funzioni svolte dal trasmettitore e
ricevitore sono svolte dal MODEM (MODulatore-DEModulatore) con il compito di “codificare” i segnali
binari generati dal computer SORGENTE in segnali elettrici da inviare sul CANALE di trasmissione.
Quando il MODEM riceve i segnali elettrici, opportunamente li decodifica rigenerando i segnali binari
originali, quindi li invia al computer DESTINATARIO. Vediamo lo schema seguente:
Computer
sorgente
sequenza di bit
segnali
elettrici
modulati
segnali
elettrici
modulati
sequenza di Computer
bit
destinatario
CANALE fisico di
comunicazione
MODULATORE
DEMODULATORE
Segnali Analogici e Digitali
Sui canali fisici l’informazione viene trasmessa facendo variare una grandezza fisica, tensione elettrica,
corrente elettrica o intensità luminosa. I segnali che sono utilizzati per la trasmissione delle informazioni
sono di due tipi:
-
ANALOGICI
-
DIGITALI
I.T.E.S “Pitagora” – Corso S.I.A.
2
Reti di computer – a cura del prof. Enea Ferri
SEGNALI ANALOGICI
sono quei segnali che associano ad ogni valore della grandezza fisica una informazione; assumono quindi
infiniti valori significativi.
SEGNALI DIGITALI
sono quei segnali che fanno riferimento a due soli valori di informazione codificati con 0 / 1, ciascuno dei
quali può essere generato con differenti valori della grandezza fisica. Ad esempio il valore logico 0 può
essere associato ad un valore di tensione compreso nell’intervallo [0 Volt; 0,8 Volt], mentre il valore 1
può essere associato ad un valore di tensione compreso nell’intervallo [2,5 Volt; 5 Volt].
Come avviene la trasmissione
La trasmissione dei segnali digitali avviene modulando il segnale, ovvero modificando le sue
caratteristiche, per poter codificare il bit. Supponiamo il segnale di tipo sinusoidale
I parametri della sinusoide
L’ampiezza (2a) è la distanza dei valori massimo e minimo
delle ordinate;
T
Il periodo “T” è la distanza tra 2 punti corrispondenti della
sinusoide;
La frequenza è uguale all’inverso del periodo (1/T);
La Fase, cioè la distanza fra l’origine degli assi e l’origine
della sinusoide
2a
Modulazione del segnale
MODULAZIONE DI AMPIEZZA
i due bit vengono rappresentati da due
valori di ampiezza differenti
MODULAZIONE DI FREQUENZA
i due bit sono rappresentati da due
frequenze differenti e quindi due periodi
differenti
MODULAZIONE DI FASE
i due bit sono rappresentati da differenti
sfasamenti dall’origine della sinusoide.
Per la realizzazione della modulazione del
segnale viene utilizzato il MODEM
Il messaggio
I dispositivi di una rete comunicano trasmettendosi messaggi, ovvero insiemi di byte costituiti da
informazioni e bit di controllo, divisi in gruppi di byte (chiamati pacchetti). Ogni pacchetto contiene un
numero progressivo, l'indirizzo del dispositivo che esegue la trasmissione (l'indirizzo di origine), l'indirizzo
del dispositivo che deve ricevere (l'indirizzo di destinazione) e una parte dei dati da trasmettere.
Queste informazioni vengono utilizzate dai computer e da altri dispositivi presenti nella rete per aiutare il
pacchetto a raggiungere la propria destinazione. Una volta che il computer destinatario riceve i pacchetti
li assembla utilizzando il numero progressivo che ogni pacchetto possiede, ricomponendo il messaggio
originale. I pacchetti sono anche chiamati FRAME.
I.T.E.S “Pitagora” – Corso S.I.A.
3
Reti di computer – a cura del prof. Enea Ferri
Le reti di Computer
Con il termine RETE (NetWork) si indica un insieme di computer e di altri dispositivi connessi tra loro
mediante una sistema di trasmissione dati, che può sfruttare mezzi fisici diversi per effettuare il
collegamento:
mezzi a propagazione guidata, ovvero cavi di tipo e materiale diverso (cavi coassiali, doppini
intrecciati, cavi in fibra ottica);
mezzi a propagazione libera, che sfruttano il collegamento radio per la trasmissione dati,
utilizzando l’atmosfera posta tra due antenne, trasmittente e ricevente (connessione Wireless).
Le esigenze degli utenti che si cerca di soddisfare con una rete di computer sono:
condivisione del software
condivisione degli archivi comuni
condivisione dell’hardware
comunicazione tra i sistemi di elaborazione, anche fisicamente molto distanti tra loro
Le problematiche che si presentano ai progettisti di una rete sono di tipo diverso:
Elettronico, per stabilire come collegare tra loro due o più computer;
Informatico, per utilizzare un Sistema Operativo in grado di supportare la nuova struttura
hardware;
Telematico, per stabilire le caratteristiche degli strumenti di comunicazione da usare anche per la
connessione remota tra i computer.
Le reti possono avere dimensioni differenti ed è possibile ospitarle in una sede singola oppure dislocarle
in tutto il mondo.
I computer che compongono una rete, sono classificabili in due categorie: SERVER e CLIENT.
I Server sono computer che, possedendo maggiori risorse o capacità elaborative degli altri, le mettono a
disposizione della rete. Sono dedicati i server che lavorano esclusivamente per la rete, rispondendo anche
a più richieste contemporanee dei client.
Sono non dedicati i server che, oltre ad offrire risorse alla rete, sono utilizzati anche come client;
I Client sono computer con proprie capacità elaborative che sfruttano la potenza dei server per ampliare
le loro limitate risorse di memorizzazione e di elaborazione.
Reti paritetiche
Le reti paritetiche lavorano senza server dedicati; di conseguenza ogni computer può funzionare sia
come client che come server.
Questo tipo di rete si adatta bene a piccole organizzazioni in cui non vi sono particolari problemi di
sicurezza, in cui generalmente non è possibile accedere dall’esterno.
È il caso tipico di uffici in cui ciascun computer è autosufficiente, quindi dotato di stampante e di
qualunque altra cosa possa servire per poter operare, con la possibilità di condivisione di risorse,
opportunamente autorizzate dal computer proprietario.
Reti basate su server
Nelle reti basate su server, almeno una macchina è dedicata a svolgere la funzione di server.
Questo deve disporre di un Sistema operativo specifico per la gestione di una rete, configurato in modo
da fornire i servizi necessari per:
consentire l’accesso alla rete (logon, con user-id e password) agli utenti che fanno parte del
DOMINIO gestito dal Server;
proteggere il sistema distribuito, impedendo ad utenti non autorizzati l’accesso a determinati
programmi o informazioni sensibili;
consentire la condivisione delle risorse hardware e software.
I.T.E.S “Pitagora” – Corso S.I.A.
4
Reti di computer – a cura del prof. Enea Ferri
E’ il caso di reti aziendali o scolastiche in cui è configurato l’accesso alla rete telefonica per la
connessione ad internet. Diventa quindi indispensabile la supervisione di un server
per la
regolamentazione degli accessi ai soli utenti autorizzati, con l’ausilio di particolari componenti hardware,
detti FIREWALL.
In questo tipo di reti, dette Client/Server, si rende necessaria la figura professionale dell’amministratore
di rete, che ha le seguenti funzioni:
-
crea gli account per gli utenti;
gestisce le password, impostando eventualmente il periodo di validità, scaduto il quale l’utente
deve impostarne una nuova;
configura l’ambiente di lavoro;
autorizza l’esecuzione del software e imposta i permessi di utilizzo
Inoltre collocando i vari utenti in diversi gruppi di lavoro, imposterà opportunamente i criteri di
protezione, in modo da impedire usi impropri della rete.
Vantaggi: Espandibilità del sistema; Amministrazione centralizzata; possibilità di ottimizzare l’utilizzo
delle risorse.
Svantaggi: l’implementazione e l’amministrazione del sistema richiedono maggiori competenze tecniche e
personale specializzato.
Tipi di Server di rete
A seconda dei servizi offerti, i server possono essere classificati in:
FILE server: è un computer che offre come servizi l’accesso remoto ai file memorizzati in una o più delle
proprie cartelle da parte degli utenti autorizzati alla condivisione.
PRINT server: si incarica di gestire i servizi e le code di stampa di una o più stampanti connesse in rete.
APPLICATION server: esegue determinate operazioni (principalmente su database) per conto dei client,
fornendo i risultati delle elaborazioni ai client che ne hanno fatto richiesta.
MAIL/FAX server: gestisce la corrispondenza in entrata/uscita, smistandola verso i client della rete.
COMUNICATION server: gestisce il traffico di informazioni circolante nella rete/verso altre reti.
BACKUP server: per archiviare e proteggere i dati della rete esegue backup regolari su memorie di massa
dedicate, di solito hard disk esterni non condivisi.
PROXY server: intercetta le richieste che arrivano dai vari client a cui è abbinato, procura dai vari siti le
pagine HTML corrispondenti e le replica in locale, così che siano consultabili da più utenti senza
richiederle continuamente da Internet. Può essere utilizzato anche come sistema per abbinare una
intranet locale e Internet. In questo caso, oltre a funzionare come cache, il proxy agisce anche da filtro
del traffico.
Tipi di reti
Per classificare le reti si fa riferimento alla loro scala dimensionale, ovvero la distanza tra i vari nodi, in
base alla quale si distinguono: reti locali (LAN), reti metropolitane (MAN) e reti geografiche (WAN).
Distanza tra i computer
Ambito
Tipo di rete
10 m
100 m
2,5 Km
10 Km
100 Km
1000 Km
10.000 Km
Stanza
Edificio
Campus
Città
Nazione
Continente
Pianeta
Rete Locale
Rete Locale
Rete Locale
Rete Metropolitana
Rete Geografica
Rete Geografica
Internet* (Rete Geografica)
La distanza, quindi, è un fattore molto importante, poiché le tecniche utilizzate per la comunicazione tra i
nodi sono diverse a seconda della scala dimensionale interessata.
I.T.E.S “Pitagora” – Corso S.I.A.
5
Reti di computer – a cura del prof. Enea Ferri
Reti LAN
Le reti LAN (Local Area Network) in genere, sono identificate da alcune caratteristiche:
1) sono di proprietà di una organizzazione (reti private);
2) hanno un’estensione che arriva al massimo a 2,5 km;
3) si distendono nell’ ambito di un solo palazzo o al massimo di un campus (non si possono di norma
posare i cavi sul suolo pubblico);
I loro principali pregi, generalmente, sono:
a) ampia velocità di trasmissione (da 10 a 1000 Mb/s);
b) bassa frequenza di errori;
c) bassi costi di manutenzione.
Reti MAN
Le MAN (Metropolitan Area Network, reti metropolitane) interconnettono più LAN
geograficamente vicine (al massimo qualche decina di km) con una banda ad alta velocità. Così, un MAN
permette a due nodi distanti di comunicare come se facessero parte di una stessa rete locale. Una MAN è
formata da commutatori o dei router interconnessi attraverso dei link su banda ad alta velocità (in
generale in fibra ottica).
Le principali caratteristiche di queste reti sono:
1) Alte velocità di trasmissione;
2) Costi molto elevati di realizzazione e di manutenzione.
Reti WAN
Le reti WAN (Wide Area Network) sono reti geografiche che si estendono al livello di una nazione, di un
continente o di un intero pianeta.
Queste reti sono generalmente formate da un insieme di più MAN, e il loro accesso è spesso fornito da un
ISP (Internet Service Provider) i cui servizi, generalmente, sono gratuiti.
Le principali caratteristiche di queste reti sono:
1) bassi costi;
2) velocità di trasmissione generalmente basse;
3) utilizzo di linee telefoniche standard come mezzo di comunicazione principale.
Reti GAN
(Global Area Network) sono reti che collegano computer dislocati in tutti i continenti.
Diverse sono le tecnologie impiegate per interconnettere le macchine:
dal cavo in rame del comune doppino telefonico agli avanzati sistemi satellitari.
Internet, la rete delle reti, è un tipico esempio di rete di tipo GAN.
Software di rete
A seconda della modalità (dedicata e non) e del tipo di servizi offerti, il server può necessitare di software
specializzati e sistemi operativi di rete.
Windows Xp/Vista/Windows7/Windows8 sono sistemi operativi tipicamente adatti ai client o ai server non
dedicati.
Windows NT/2003 server/2008 server, NetWare, UNIX e Linux nascono invece come sistemi operativi per
server, offrendo una vasta gamma di utilità tipiche di un ambiente di rete.
La scheda di rete
Per poter comunicare, i computer di una rete devono essere forniti di una scheda speciale denominata
NIC (NetWork Interface Adapter).
L'indirizzo MAC (Media Access Control), che viene detto anche indirizzo fisico o indirizzo ethernet o
indirizzo LAN, è un codice di 48 bit (6 byte) assegnato in modo univoco ad ogni scheda di rete ethernet
prodotta al mondo.
La scheda va inserita in uno slot interno al computer o, nei portatili, nell’alloggiamento di espansione
PCMCIA (Personal Computer Memory Card International Association )
schede di rete Ethernet collegabili via cavo
I.T.E.S “Pitagora” – Corso S.I.A.
Scheda di rete Wireless
6
Reti di computer – a cura del prof. Enea Ferri
Cablaggi
La trasmissione dei dati avviene mediante una struttura cablata che costituisce il supporto fisico utilizzato
per la propagazione dei segnali elettrici tra un PC e l’altro. Sono utilizzati:
1) Cavo coassiale
2) Cavo a doppini intrecciati (Twisted pair)
a) UTP (non schermato, Unshilded Twisted Pair)
b) STP (schermato, Shilded Twisted Pair)
3) Fibra ottica
4) Onde radio (Wireless)
La comunicazione
Affinché due calcolatori possano scambiare dati tra loro è necessario che siano state definite un insieme
di regole da rispettare perché ciò avvenga. Queste regole si chiamano Protocolli di rete.
Ci sono:
1) Protocolli “aperti”, ovvero non proprietari di uno specifico costruttore
2) Protocolli “proprietari”
3) Protocolli “instradabili”, ovvero capaci di far viaggiare le informazioni attraverso i router
4) Protocolli utilizzabili solo a livello locale
I protocolli più comuni sono:
a) TCP/IP
b) NETBEUI
c) IPX/SPX
d) AppleTalk
e) DLC
f) IrDA
TCP/IP è un protocollo “aperto” e “instradabile”, molto utilizzato a livello di LAN.
E’ il protocollo standard che viene utilizzato su Internet e nelle reti basate su Sistemi Operativi MicroSoft
dell’ultima generazione. Con TCP/IP ogni calcolatore viene identificato sulla rete mediante un indirizzo a
32 bit. Ad ogni indirizzo IP viene associata una SubNet Mask che serve per indicare la sottorete di
appartenenza del computer e la parte che lo identifica nella sottorete. Ad esempio:
IP :
192.168.1.12
SubnetMask: 255.255.255.0
Tipi di trasmissione
Vi possono essere tre tipi di trasmissione:
1) UNICAST: i dati vengono inviati dal computer di origine direttamente a quello di destinazione.
Trasmissione non efficace quando più computer devono ricevere gli stessi dati.
2) BROADCAST: i dati vengono inviati a tutti i computer che appartengono alla stessa sottorete del
computer di origine. Questo protocollo offre prestazioni scadenti: tutti i PC devono processare i
pacchetti inviati sulla rete, indipendentemente dai reali destinatari.
3) MULTICAST: una copia dei dati viene inviata a tutti i PC che ne fanno richiesta.
Topologie di rete
Per topologia di rete si intende la modalità con cui i computer sono collegati tra loro. Possono essere di
diverso tipo e realizzano:
1) Rete a BUS
2) Rete a Stella
3) Rete ad Anello
4) Reti miste oTopologie ibride
1.. Rete a Bus: detta anche a bus lineare, è costituita da un singolo cavo a cui sono collegati tutti i PC
che costituiscono i nodi della rete.
Quando un computer deve inviare dati ad un altro computer trasmette le informazioni sul cavo tramite
la
sua
scheda
di
rete.
Le
informazioni viaggiano sul supporto
fisico
e
raggiungono
tutti
i
componenti della rete, ma solo il
destinatario del messaggio processa
e legge i dati. Un solo PC per volta
Terminatore
Terminatore
può trasmettere, gli altri restano “in
ascolto”. Se più PC inviano dati
contemporaneamente sul BUS, si
I.T.E.S “Pitagora” – Corso S.I.A.
7
Reti di computer – a cura del prof. Enea Ferri
generano conflitti, che vengono gestiti in modi diversi a seconda delle modalità di accesso alla rete. I dati
viaggiano in entrambe le direzioni lungo il cavo e vengono assorbiti dai terminatori per evitare la
riflessione del segnale. Lo svantaggio di questa topologia è che se si interrompe il BUS la rete non
funziona.
2.. Rete a Stella: tutti i computer sono collegati
ad un nodo centrale chiamato SWITCH.
Quando un PC invia un messaggio questo
raggiunge l’HUB e quindi tutti i PC collegati.
Lo svantaggio di questa topologia è che se llo
Switch si guasta, la rete non funziona.
Il vantaggio è che se è un computer a non
funzionare, il resto della rete non ne risente.
SWITCH
3.. Rete ad Anello:
tutti i computer sono collegati mediante un unico cavo che
costituisce un anello logico sul quale viaggiano le informazioni in
un'unica direzione attraverso i computer che costituiscono i nodi
della rete fino a raggiungere il computer di destinazione.
Ogni nodo funziona da ripetitore per il segnale che viene amplificato
di passaggio in passaggio.
Il metodo utilizzato per il passaggio ei dati è basato sul concetto di
Token (gettone). Un token è un insieme di bit che viaggiano
sull’anello e che contiene dei bit di controllo. Quando un PC deve
inviare un messaggio si impossessa del token lo modifica d
aggiunge il messaggio da inviare. I dati viaggiano fino a quando non
arrivano al PC di destinazione che una volta confrontato il proprio
indirizzo con quello contenuto nel messaggio, elabora i dati ricevuti.
4.. Reti Stella BUS
Più reti a stella sono collegate
tramite cavi a bus lineari.
Il malfunzionamento di un
computer non influenza il resto
della rete.
In caso di mancato
funzionamento di un hub, tutti
i computer connessi a
quell’HUB saranno esclusi dalla
rete.
Se lo switch a sua volta è
collegato ad altri switch, anche
queste connessioni saranno interrotte.
Switch
Switch
Switch
4..Reti Stella Anello
Due o più tolopogie a stella vengono collegate per formare una topologia ad anello
Switch
Switch
Switch
Switch
I.T.E.S “Pitagora” – Corso S.I.A.
8
Reti di computer – a cura del prof. Enea Ferri
Interconnessione tra le reti
Il Ripetitore
E’ un componente che riceve il segnale,lo amplifica e lo ritrasmette lungo il supporto fisico senza
modificarne la struttura originale. Non è in grado di filtrare trasmissioni disturbate o danneggiate.
Può collegare segmenti che lavorano su supporti fisici diversi, ad esempio cavi coassiali e fibre ottiche.
Non può essere utilizzato per collegare segmenti di rete che utilizzano differenti architetture di rete.
Bridge
Componente che inoltra i dati tra due segmenti di rete che utilizzano lo stesso protocollo di
comunicazione. Utilizza una tabella di rete interna costruita dinamicamente,
mediante la quale riconosce se il computer al quale è destinato il messaggio si
trova sullo stesso segmento di rete del PC che lo ha inviato o in un altro
segmento. Può trasferire pacchetti tra reti che hanno architetture diverse.
Un ponte serve normalmente per far transitare dei pacchetti tra due reti dello
stesso tipo.
Durante la trasmissione dei dati, il ponte verifica sulla tabella di corrispondenza
il segmento al quale appartengono i computer emettitori e ricettori (attraverso il
loro indirizzo fisico, detto indirizzo MAC (Media Access Control), e non il loro
indirizzo IP. Se questi appartengono allo stesso segmento, il ponte non fa
niente, altrimenti passa i dati verso il segmento di appartenenza del
destinatario.
Hub
Detto anche concentratore, viene utilizzato per realizzare una rete a stella. Il messaggio inviato da un
computer viene propagato a tutti i computer della rete (broadcast), rendendo caotico il traffico delle
informazioni sui cavi. Il computer interessato processerà e utilizzerà il messaggio a lui inviato.
Switch
E’ il dispositivo attualmente utilizzato per realizzare reti a stella. Memorizza al suo interno una mappa
degli indirizzi dei computer collegati, in modo che se un computer deve comunicare con un altro crea una
connessione fisica diretta tra il PC che invia il messaggio e quello che lo deve ricevere, evitando il
broadcast. Riesce a trasferire informazioni in modo più efficiente rispetto al bridge.
Router
Serve per instradare le informazioni attraverso il miglior percorso tra quelli disponibili e nel caso in cui il
percorso prescelto non fosse più disponibile, instrada le informazioni su percorsi alternativi.
Non lascia passare i messaggi broadcast, ma solo informazioni dirette verso computer specificati. Come il
bridge può trasferire informazioni tra reti che utilizzano architetture differenti.
Gateway
Dispositivo che permette lo scambio dei dati tra reti diverse, basata su differenti architetture e che
utilizzano protocolli di comunicazione diversi. In una LAN identifica il computer utilizzato per connettere la
rete ad Internet.
Modem
Dispositivo che permette al PC di inviare e ricevere dati attraverso i normali canali utilizzati per le
telecomunicazioni.
Il termine modem significa Modulatore-Demodulatore: questo significa che i segnali digitali, prima di
essere inviati sulla linea telefonica devono essere “modulati”, trasformati cioè in segnali analogici.
Quando il messaggio arriva al computer destinatario, il Modem di quel computer demodula i segnali, li
trasforma cioè in segnali digitali prima di inviarli al PC.
Il modello ISO/OSI
E’ una serie di specifiche che descrivono come realizzare un’architettura di rete per la connessione di
periferiche diverse tra loro.
Si riferisce a sistemi cosiddetti “aperti”, ovvero in grado di utilizzare tutti gli stessi protocolli e gli stessi
standard per lo scambio di informazioni.
E’ il modello universalmente riconosciuto per la implementazione delle comunicazioni di rete.
Il modello OSI (Open System Interconnection) basa il proprio funzionamento su 7 livelli di riferimento:
Lo scopo di ciascun livello è quello di fornire servizi ai livelli superiori, mascherando come questi servizi
sono implementati
I.T.E.S “Pitagora” – Corso S.I.A.
9
Reti di computer – a cura del prof. Enea Ferri
Ogni livello passa dati e informazioni di controllo al livello sottostante, sino a quando si raggiunge il
livello fisico che effettua la trasmissione.
7..
6..
5..
4..
3..
2..
1..
Livello
Livello
Livello
Livello
Livello
Livello
Livello
Applicazione
Presentazione
Sessione
Trasporto
Rete
Collegamento dei dati
Fisico
Quando un utente invia dei dati, ogni livello prima di passarle al livello inferiore, aggiunge al blocco dei
dati alcuni bit di controllo, per identificare in modo univoco le informazioni che si riferiscono al suo livello.
In questo modo il blocco dei dati prima di essere inviato sul canale fisico man mano che passa da un
livello a quello inferiore si “arricchisce” di informazioni di controllo. Quando il blocco giunge al nodo
ricevente ogni livello riconosce il kit di controllo che lo riguarda, lo elabora e passa al livello superiore il
blocco dei dati + le informazioni di controllo meno quelle che lo riguardavano.
7) Livello Applicazione: è lo strato più vicino all’utente. A seconda del tipo di operazione richiesta alla
rete, le funzioni di questo livello scelgono la modalità di comunicazione più
appropriata, come ad esempio gestire la posta elettronica, trasferire dei file su
un altro computer, attivare programmi posti su computer remoti, accedere ad
un Database distribuito, ecc. Gestisce l’accesso generale alla rete, il controllo del
flusso e il ripristino in caso di errori.
6) Livello presentazione: determina il formato usato per lo scambio dei dati tra i computer della rete.
Traduce i dati dal formato del livello Applicazione ad un formato intermedio
facilmente gestibili. E’ responsabile della codifica dei dati, della modifica o della
conversione del set di caratteri affinché possano essere trasmessi sulla rete,
della compressione dei dati e della loro crittografia, per impedirne il
riconoscimento da chi non ha la chiave per la decodifica;
5) Livello Sessione: consente a due applicazioni su computer diversi di attivare, utilizzare e terminare una
connessione, chiamata sessione di rete. In quasi in tutte le reti per poter
usufruire dei servizi occorre effettuare il login, ossia inserire la propria user-id e
password. Questo livello permette la sincronizzazione dei task utente inserendo
dei punti di controllo nel flusso dei dati. Controlla i parametri della connessione:
il momento della connessione, la durata, se deve ricevere o trasmettere.
4) Livello Trasporto: è il “confine” tra il computer e la rete. Infatti questo livello si preoccupa di aprire e
chiudere le connessioni; rilevare e correggere gli errori; predisporre la
trasmissione dei pacchetti di dati dal mittente al destinatario, gestisce la
consegna dei pacchetti privi di errori, nella giusta sequenza, senza perdite o
duplicati; gestisce connessioni multiple sullo stesso computer. Organizza le
informazioni in pacchetti di lunghezza adeguata per una trasmissione più
efficiente. Dal lato ricevente invia una conferma dell’avvenuta ricezione.
I.T.E.S “Pitagora” – Corso S.I.A.
10
Reti di computer – a cura del prof. Enea Ferri
3) Livello Rete: instradamento dei messaggi (routing) attraverso i nodi intermedi della sottorete di
comunicazione; è responsabile dell’indirizzamento dei messaggi e della
traduzione di indirizzi e nomi logici in indirizzi fisici. Deve conoscere la topologia
di rete. Determina il percorso da seguire per il trasferimento dei dati. Gestisce i
problemi legati al traffico di rete e all’instradamento dei dati.
2) Livello Collegamento dei dati: sul lato ricevente impacchetta i bit ricevuti dal livello fisico; per i
pacchetti ricevuti correttamente viene inviata una conferma, mentre richiede la
trasmissione dei pacchetti per i quali si sono verificati errori di ricezione. E’
responsabile del trasferimento privo di errori dei pacchetti dal livello di rete
verso il livello fisico.
1) Livello Fisico: trasmette la sequenza di bit sul supporto fisico. Si occupa della connessione fisica della
scheda di rete al cavo di rete . Definisce le modalità della connessione e il
metodo di trasmissione utilizzati.
Indirizzo IP (Ipv4)
L’indirizzo IP è espresso impostando 4 numeri compresi tra 0 e 255, separati da un punto:
xxx.yyy.zzz.www , che poi in pratica vengono tradotti in numeri binari a 32 bit (quindi ogni valore xxx,
yyy, zzz o www viene rappresentato con 8 bit). Ogni combinazione di questi valori numerici viene
associato ad un host collegato in rete.
Classi di indirizzi IP
Gli indirizzi IP vengono differenziati secondo il numero di bit che deve essere destinato ad identificare la
rete o il numero di host.
Questi indirizzi sono divisi in 5 classi di appartenenza, da A ad E.
Classe
IP
32
8 bit
8 bit
8 bit
Host
Network
A
0
B
1 0
C
1 1 0
D
1 1 1 0
E
1 1 1 1 0
8 bit
Network
I.T.E.S “Pitagora” – Corso S.I.A.
Host
Network
Host
Multicast address (indirizzo di gruppo)
Riservato per uso futuro
11
Reti di computer – a cura del prof. Enea Ferri
L’indirizzo di classe A dedica i primi 8 bit all’individuazione della rete, e i restanti 24 alla numerazione
dell’host. Nei primi 8 bit è stato però stabilito che il primo di questi debba essere 0, quindi trasformando
in decimale il numero binario più alto si ha il numero massimo di reti individuabili.
L’indirizzo di classe B funziona in modo analogo a quello di categoria A, solo che indirizza i primi 16 bit
all’individuazione della rete e i restanti alla numerazione degli host. Anche qui è stato stabilita una piccola
convenzione, i primi due bit dell’ indirizzo totale devono essere 1 e 0.
L’indirizzo di classe C, invece, è forse quello più usato nelle piccole reti LAN per la sua semplicità, in
quanto con i primi 24 bit individua la rete (e di questi i primi tre bit devono essere 110), e con i restanti 8
classifica gli host. E’ quindi ovvio che con questo indirizzo si possano identificare solo 255 host, un
numero comunque elevato per una rete locale.
Le restanti classi di indirizzi, D ed E, sono classi particolari riservate o a servizi di multicasting (D), o per
eventuali usi futuri (E). Anche in questi indirizzi ci sono delle regole da rispettare riguardo ai valori dei
primi bit, i quali sono riportati nella tabella sovrastante.
Maschere di sottorete
Queste maschere hanno il compito di far capire al nostro software di rete la classe di indirizzo che noi
usiamo, e quindi quali byte identificano la rete e quali gli host, in modo che riesca ad interpretarlo
correttamente.
Le maschere di sottorete usate dalle classi A, B e C sono:
Classe A
255.0.0.0
Classe B
255.255.0.0
Classe C
255.255.255.0
Indirizzi IP predefiniti per le rete locali
Se si vuole costruire una rete locale di computer, non bisogna chiedere l’autorizzazione degli indirizzi IP
all’ente competente, ma basta usare degli indirizzi standard dedicati proprio a quest’ uso:
Classe A
Classe B
Classe C
Da
10.0.0.0
172.16.0.0
192.168.0.0
A
10.255.255.255
172.31.255.255
192.168.255.255
Questa raccomandazione è stata fatta per fornire degli indirizzi non in conflitto con quelli in uso su
internet.
DHCP
Dynamic Host Configuration Protocol, è un protocollo che attiva un servizio a livello di Applicazione del
modello ISO/OSI, e assegna in modo automatico la configurazione TCP/IP ai computer che si connettono
alla rete, come indirizzi IP e GATEWAY ed eventualmente i DNS.
DNS
Il DNS (Domain Name System) è il protocollo che provvede a fare la conversione del numero IP in un
indirizzo alfanumerico, meglio memorizzabile da una persona e viceversa, facendo in modo che quando
noi scriviamo un URL (Uniform Resource Locator) esso venga tradotto in un numero interpretabile dal
server.
Questo protocollo generalmente nel server viene disattivato e si lascia che sia il router (o chi per esso) ad
assegnarlo.
Nei client invece, nello spazio dedicato al DNS si scrive generalmente l’indirizzo del server (o della
macchina collegata ad internet) in modo che sia questa ultima macchina ad assegnare automaticamente
l’indirizzo.
I.T.E.S “Pitagora” – Corso S.I.A.
12